Das Active Directory (AD) stellt viele mächtige Funktionen bereit, um Windows Server, Nutzerrollen und Zugriffsrechte zu verwalten. Allerdings sind weder die Handhabung noch die Verwaltung immer transparent. Deshalb kann es leicht zu Fehleinstellungen kommen, durch die ein Unternehmen seine Angriffsfläche für böswillige Hacker erhöht.
Die Verwaltung des Active Directory ist keine einfache Aufgabe und nimmt einige Zeit in Anspruch – doch Tools, Best Practices und Know-how helfen.
Es lohnt sich daher, kritisch mit den Einstellungen, der Compliance und den strategischen Plänen im Active Directory umzugehen und alles regelmäßig zu kontrollieren, um die häufigsten Fehler zu vermeiden oder schnell zu finden.
1. Das Adminkonto für tägliche Aufgaben nutzen
Sehr beliebt ist der Einsatz von Konten mit den Rechten eines Administrators für die alltäglichen Arbeitsabläufe. Routineaufgaben können so bequem und effizient erledigt werden, ohne sich ständig ab- und wieder anzumelden. Für die reguläre Anmeldung sollte aber unbedingt vermieden werden, die Konten für den Domänenadministrator oder sogar die lokalen Domänenaccounts zu verwenden, wenn die damit einhergehenden Berechtigungen nicht benötigen werden.
Für die reguläre Anmeldung an einem Gerät sollte generell ein einfaches Konto mit eingeschränkten Rechten vorgesehen werden, um Sicherheitsverletzungen zu vermeiden. Viele Kriminelle nutzen Methoden wie Spear-Phishing oder Malware-Injektionen, um an Benutzerdaten zu kommen oder Schaden anzurichten, während der Nutzer angemeldet ist. Umso mehr Rechte im Ernstfall mit einem kompromittierten Account verbunden sind, umso mehr Möglichkeiten stehen dem Angreifer zur Verfügung, der sich Zugang zu dem Konto verschafft.
2. Der Verzicht auf Zugriffsdelegation
Das Least-Privilege-Prinzip spielt im Fall der Adminkonten eine wichtige Rolle, denn es bedeutet, dem Nutzer immer nur so viele Zugriffsrechte einzuräumen, wie er für seine Arbeit benötigt. Der Verzicht auf eine angemessene Zugriffsdelegation stellt ein Risiko dar und sollte in puncto AD-Sicherheit für sehr allgemeine Verwaltungsaufgaben, beispielsweise das Entsperren von Konten oder das Zurücksetzen von Passwörtern nicht vorkommen.
Jedes Unternehmen sollte seine Prozesse sorgfältig evaluieren und entscheiden, wo Automatisierung und Delegation sinnvoll wären. Beispielsweise können die Berechtigungen zum Zurücksetzen von Passwörtern, dem Verbinden eines Computers mit der Domäne oder zum Ändern bestimmter Sicherheitsgruppen häufig an die Rolle des Helpdesks übergeben werden, anstatt dies mit Administratoren-Rechten aufzuführen. Die Delegation sollte daher effizient verwaltet werden – und hierfür stehen viele Best Practices zur Verfügung, die sehr hilfreich sind.
3. Die unzureichenden Backup- und Wiederherstellungspläne
Die Pläne zu Backups und der Wiederherstellung spielen im Ernstfall eine wichtige Rolle, um bei Störungen angemessen reagieren zu können und Ausfälle auf ein Minimum zu beschränken. Die Verantwortlichen sollten deshalb hinterfragen, wie schnell sie sich von einer nicht autorisierten Änderung erholen können.
Ein Beispiel dafür ist die versehentliche Löschung eines AD-Objekts. Eine gute Vorbereitung auf solche Situationen kann einen entscheidenden Unterschied machen. Die Administratoren sollten deshalb einen Tombstone oder Papierkorb konfigurieren, um die gelöschten Objekte schnell und unproblematisch wiederherstellen zu können. Dazu gehört ebenfalls, über die Delegation von Rechten nachzudenken und allgemeine Verwaltungsaufgaben, wie z. B. das Entsperren von Konten und das Zurücksetzen von Passwörtern, den richtigen Accounts zu zuordnen.
4. Die Verwaltung über einen Domänencontroller
Ein bekanntes Szenario ist hier, dass sich der Administrator physisch an einem Domänencontroller anmeldet und seine Verwaltungstools von diesem Server aus steuert. Diese Praxis ist nicht auf die normale Verwaltung von Objekten beschränkt – sie kann auch bei Gruppenrichtlinienverwaltung, DHCP- und DNS-Konsolen auftreten. Wie die Best Practices nahelegen, sollten Domänencontroller aber nur die Funktionen ausführen, die für die Domänenservices tatsächlich erforderlich sind. Die gesamte tägliche Verwaltung sollte nur über gesonderte und geschützte Geräte erfolgen.
5. Keine Deaktivierung veralteter Konten
Oftmals fehlt die Kommunikation oder die Zeit, Benutzerkonten kontinuierlich zu kontrollieren und zu aktualisieren. In vielen Fällen bedeutet das, dass die Accounts ausgeschiedener Mitarbeiter auch lange nach ihrem Weggang weiter bestehen. Ungenutzte Zugänge beeinflussen in der Regel nicht die Funktionsfähigkeit der IT, weshalb sie häufig nicht auffallen. Sie sind allerdings zusätzliche Angriffspunkte für böswillige Akteure, die dann unbefugt und unerkannt Daten manipulieren können. Die Administratoren sollten deshalb das AD regelmäßig aufräumen und veraltete Benutzer, Computer, Gruppen oder sogar GPOs löschen, um solche mögliche Angriffsvektoren und Netzwerkkomplikationen zu vermeiden.
6. Komplizierte Vorgaben für die Passwörter
Die Gestaltung der Passwörter lässt zwei unterschiedliche Ansichten und Ziele aufeinandertreffen: die Mitarbeiter und die Administratoren. Während die Nutzer von umfangreichen Regeln und der wiederkehrenden Änderung des Passworts oft genervt sind, bemängeln die Administratoren oftmals den zu sorglosen Umgang der Anwender mit ihren Zugangsdaten sowie die schlechte Qualität der Passwörter. Zur Steigerung der Sicherheit sollte hier ein praktikabler Kompromiss bezüglich der Richtlinien, Compliance und etablierten Best Practices gefunden werden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die normalen Benutzerpasswörter sollten immer ein Ablaufdatum haben, damit sichergestellt wird, dass eine Alternierung stattfindet. Beim Servicekonto sollte hingegen eine Automatisierung vermieden, aber ein regelmäßiger Reset eingeplant werden. Zusätzlich sollte sichergestellt werden, dass wenigstens die verschiedenen Accounts eines Nutzers, die mit demselben Benutzernamen verknüpft sind – besser noch alle seine Zugänge – mit unterschiedlichen Passwörtern abgesichert sind. So wird der Schaden begrenzt, wenn für eine Anwendung die Anmeldeinformationen in die falschen Hände gelangen, weil sie für keine anderen Konten verwendet werden können. Darüber hinaus sollte regelmäßig ein neuer Blick in aktuelle Best Practices geworfen werden, um bei der Sicherheit und Qualität des Passwortmanagements auf dem aktuellen Stand zu bleiben.
7. Kein Auditing und die fehlende Überwachung
In vielen Fällen wird das AD nur sporadisch auf Auffälligkeiten kontrolliert. Da die Größe des Ereignisprotokolls auf den Domänencontrollern eher klein ausfällt, entgehen jedoch viele Vorkommnisse oftmals der Beobachtung. Deshalb sollte das Protokoll immer auf die maximale Größe eingestellt werden, um Änderungen länger nachverfolgen zu können – insbesondere bei den Domänenadministratoren ist darüber hinaus eine regelmäßige, aktive Analyse verpflichtend.
Um Änderungen zu verfolgen, müssen außerdem die Audit-Richtlinien aktiviert werden. Für die Konfiguration der Richtlinien gibt es zahlreiche Best Practices, an die man sich halten sollte. Die Möglichkeit einer kontinuierlichen Nachverfolgung von Änderungen erleichtert im Ernstfall die Untersuchung und Behebung eines Fehlers erheblich.
Gerald Lung.
(Bild: Netwrix)
Fazit
Die Verwaltung des Active Directory ist keine einfache Aufgabe und nimmt einige Zeit in Anspruch, die den Administratoren im Alltag oft fehlt. In vielen Unternehmen, die auf das AD vertrauen, kommt es deshalb zu Vorfällen, die vermeidbar wären. Deshalb sollten Administratoren sich die Zeit nehmen, Best Practices anzuwenden und sich bewusst mit möglichen Security-Szenarien auseinanderzusetzen. Eine Vielzahl kostenloser und kostenpflichtiger Tools kann bei der Einrichtung des AD helfen, aufwendige Routineaufgaben zu erleichtern, kritische Szenarien zu vermeiden und wertvolle Zeit zu sparen.
Active Directory & Domain Networking ist seit vielen Jahren ein Schwerpunktthema bei IP-Insider. Neben zahlreichen Fachartikeln finden Sie auch viele Definitionen und Begriffserklärungen aus diesem Themenkomplex auf unserer Website. Am Artikelende der Begriffserläuterung „Was ist Active Directory?“ haben wir als Service für Sie jetzt alle auf IP-Insider erschienenen Artikel rund um die Themen Active Directory, Entra ID und Domain Networking für Sie zusammengefasst. Viel Spaß beim Schmökern!